⑴ 科東縱向加密怎麼配置
1)打開客戶端:(注意不同時間段的設備需要不同版本的管理工具)
管理工具:新版縱向低端百兆、普通百兆、千兆都用PSTunnel2000加密裝置千兆改通訊_V4.3.3管理工具,老版千兆也用PSTunnel2000加密裝置千兆改通訊_V4.3.3管理工具,老版低端百兆、普通百兆用PSTunnel2000加密裝置百兆管理工具改通訊V4.3.3管理工具。
注意:老版跟新版配置備份不能互相備份恢復,只能新版備份恢復到新版設備,老版設備備份恢復到老版設備; ((管理工具和插件在隨機附帶的光碟里可以找到))
(win7設備需要右鍵,「以管理員身份運行」)
2)配置筆記本網口
將筆記本網卡配置成與設備IP相同網段的IP(設備ip是169.254.200.200,筆記本可設置:169.254.200.100,網線連接設備eth4口)
如果登陸一台縱向後連接另一台始終登陸不上去,進入命令行執行 arp –d,清空緩存
3)到登陸界面:
修改下圖的設備IP為169.254.200.200,然後直接確定。
問題:登錄時。不能登錄,連接失敗
檢查步驟:看管理工具版本是否對應,(後台會不會報錯)
筆記本的防火牆應關閉,殺毒軟體關閉
筆記本是否配置了169.254.200.X網段的ip地址
在筆記本ping 169.254.200.200 ,應該ping不通,但是arp –a可以學習到169.254.200.200對應的MAC地址,學不到說明網路有問題,檢查eth4燈是否亮,網線是否OK等。也可在後台ifconfig eth4 169.254.200.200給網口臨時配上地址,然後再登錄。
4)登陸後,配置 à 裝置基本配置:
如果劃分VLAN,Vlan標記類型選擇「802.1q」
如果未劃分VLAN,Vlan標記類型選「無」
此界面除 Vlan標記類型 ,工作模式 外其餘均是默認選項。
監測外網 5分鍾
5)配置 à VLAN配置:
eth0跟eth1為一組,eth2跟eth3為一組,eth0、eth2是內網口,一般接交換機,eth1、eth3是外網口一般接路由器,vlan配置只在外網口配置(ETH1,ETH3),IP地址和子網掩碼及VLAN號均為分配好的。
其中IP地址就是縱向設備的IP地址,掩碼是縱向設備的ip的掩碼,vlan是縱向加密設備ip所屬的vlan號,如果沒有劃分vlan則為0。
6)配置 à 路由配置:
需要確認業務ip的網關是配在路由器上還是在交換機上,如果是配在路由器上,只在外網口配置(ETH1,ETH3),目的地址跟目的子網掩碼用來確認目的網段,(默認路由就是0.0.0.0 0.0.0.0),網關是分配好的,就是縱向加密ip地址所在網段的網關地址,其餘默認。
如果配置默認路由,直接0.0.0.0 0.0.0.0 網關地址
7)配置 à 安全隧道:(需要確認此設備需要跟那幾個主站通信,有幾台主站設備就需要幾條加密隧道,外加一條明通隧道)
隧道名是自動生成的。
設備描述部門可以根據具體實際情況去寫。
證書標識:(0-1024)對端設備證書的標識,需要注意的是,在後面證書導入------遠程設備證書----需要跟相應隧道對應好,每條加密隧道對應一個加密證書。
本地設備IP:就是vlan配置裡面縱向設備的ip地址。
遠程設備IP:加密隧道就是要建立加密隧道的對端縱向加密設備ip地址。明通隧道就是1.1.1.1。
遠程子網掩碼:就是要建立加密隧道的對端縱向加密設備的掩碼。
明通模式:只有一端有加密設備,另一端沒有加密的情況(通常情況下,放開一些到網關、交換機管理等不需要加密或沒有加密條件的明通策略)。
除證書標識,IP,子網掩碼,工作模式外其餘默認
8)配置 à 安全策略:
策略標識:自動生成
本地設備IP:就是vlan配置裡面縱向設備的ip地址。
對端設備IP:加密隧道就是要建立加密隧道的對端縱向加密設備ip地址。明通隧道就是1.1.1.1。(本地設備跟對端設備的ip意思就是確定本條策略是掛到這條相應的隧道下面的)
源起始IP、源結束IP都是本端的(需要加解密的業務地址段)
目的起始IP、目的結束IP是對端的(需要加解密的業務地址段)
處理模式:在明通隧道下面的策略就配置成明通模式。通常情況下,放開一些到網關、交換機管理等不需要加密或沒有加密條件的明通策略,可以根據現場情況進行添加。
9)配置à告警及其他配置:
如果所調試設備的地區有內網安全監視平台需要配置日誌告警
報警輸出目的IP地址:需要上傳日誌告警信息的目的採集伺服器的ip地址(自動化人員會提供)
報警輸出的埠:514
10)管理中心配置:
如果所在地區有內網安全監視平台或者縱向加密管理中心,都需要配置管理中心,以便主站能遠程管理廠站縱向加密裝置。
IP地址:管理中心的ip地址(自動化部門會提供)
證書標識:默認從1032開始 (跟隧道的證書標識一樣,此證書標識要在導入管理中心證書的時候與其對應)
許可權:設置
11)需要導入的證書:(在證書導入裡面)
調試過程中根據實際情況需要導入三類證書:RSA設備證書、遠程設備證書、管理中心證書。
遠程設備證書的證書標識一定跟隧道裡面的證書標識對應。如果有兩個管理中心,管理中心的證書同樣要對應。
基本完成,配置時遇到什麼問題,或者需要技術支持,敬請聯系北京星華永泰科技有限公司
⑵ 縱向加密IP地址拼不通是怎麼回事
縱向加密IP地址拼不通解決方法如下:
1、網路故障出現ping不通,原因有很多種,網線被斷開了,ip沒設置好,又或者網路協議沒安裝好等等。但是都需要我們從硬體到軟體,逐步排除。才能更好處理。首先需要ping正常電腦ip,確保網線是否暢通;
2、在嘗試看看ping本機是否暢通,這個可以看出本機網卡驅動是否正常,協議是否安裝完全。本機可以ip,也可以127來ping。若通就表示網卡驅動是正常的。可以不用重裝網卡驅動。
⑶ 請問怎麼讓自己的電腦拒絕訪問某一個固定外網IP(或者一個IP段),注意:就是想要本機ping不通這個固定IP
Windows高級安全防火牆 >> 入站規則 >> 新建規則 >> 自定義 >> 所有程序 >> 任何協議 >>
封禁一個域的所有IP 但會誤封
我沒接觸過HTML和FTP 你可以提取出你想封禁的IP的硬體特徵碼 然後在連接時檢測是否為被封禁的IP的硬體特徵碼
'下午 4:47補充
理論上可行我很久沒禁IP了 你可以拿你外網IP測試一下
'下午 4:48補充
不好意思沒詳細的看內容 這個都差不多 出站規則里照著設置就行
'下午 4:50補充
欲要禁止的程序和協議以及埠都可以自定義
'下午 4:53補充
某些軟體可以通過通配符 "*" 禁止
⑷ 如何禁止某個ip訪問
禁止某個ip訪問,可以嘗試以下的方法。
方法1、在伺服器空間管理平台有相關功能,例如:IP黑名單。
方法2:通過windows自帶的安全策略限制 打開本地安全設置,點「IP安全策略,在本地機器」——>創建IP安全策略---->下一步---->名稱隨便寫,如輸入阻止,然後一直點下一步,出現提示點是,一直到完成,這個時候就創建了一個名為「阻止」的策略了 下面點「IP安全策略,在本地機器」——>管理IP篩選器表和篩選器操作---->點添加---->名稱添75.156.25(為了識別最好填寫對應的IP段)---->點添加---->下一步---->源地址選擇一個特定的IP子網,IP輸入75.156.25.0 子網掩碼改為255.255.255.0---->下一步---->目標地址選擇我的IP地址---->下一步---->協議類型為任意---->下一步---->完成 全部關閉 下面點我們開始建立的名為「阻止」的策略,點屬性---->填加---->下一步---->下一步網路類型選擇所有網路連接---->下一步---->出現提示點是---->到IP篩選列表,點中我們剛才創建的名為75.156.25的選項---->下一步---->選擇阻止---->下一步到完成、關閉 最後點「阻止」這個策略,右鍵,指派,到這里為止我們就已經阻止了75.156.25開頭的網段了,當然也阻止了75.156.25.192這個IP的攻擊了,如還要封其他IP的攻擊同樣操作即可。
方法3、如果你是自主搭建的伺服器,那麼你可以在你的網路交換機中配置防火牆;
⑸ 我想要一個能封鎖某個指定的IP接入,或者一個可以實現拒絕啟動某個程序的軟體
這個很容易實現。
1、防火牆設置,把炫舞這個程序禁止訪問網路
2、交換機設置。你查找炫舞使用的伺服器IP或者埠,在交換機、路由器上禁止通過就OK。可以用wireshar等軟體查看。
3、寫個小程序,並將自己隱藏,只要發現炫舞運行,殺死它就OK。
⑹ 為什麼電廠要用橫向隔離裝置和縱向加密裝置
基於SG186在電力分為兩個基本大區,即生產大區(一二區)與管理大區(三四區),依據國網對兩分區的指導性意見,隔離裝置多為單比特隔離裝置來實現兩區域之間的通信。
對於縱向即為國網、省網、地網之間的隔離,多為認證裝置,嚴格的說縱向多指認證,橫向才是隔離。
防護對象:防護高蒸氣壓、可經皮膚吸收或致癌和高毒性化學物;可能發生高濃度液體潑濺、接觸、浸潤和蒸氣暴露;接觸未知化學物(純品或混合物);有害物濃度達到IDLH濃度;缺氧。
安全技術要求:
(1)固定防護裝置應該用永久固定(通過焊接等)方式或藉助緊固件(螺釘、螺栓、螺母等)固定方式,將其固定在所需的地方,若不用工具就不能使其移動或打開。
(2)進出料的開口部分盡可能地小,應滿足安全距離的要求,使人不可能從開口處接觸危險。
(3)活動防護裝置或防護裝置的活動體打開時,盡可能與防護的機械藉助鉸鏈或導鏈保持連接,防止挪開的防護裝置或活動體丟失或難以復原。
(4)活動防護裝置出現喪失安全功能的故障時,被其"抑制"的危險機器功能不可能執行或停止執行;聯鎖裝置失效不得導致意外啟動。
以上內容參考:網路-防護裝置
⑺ 區域網中如何設置對某個IP限制訪問內網網站
首先要用到你們網站的伺服器,使用ip安全策略禁止某ip訪問網站的方法
在伺服器控制面板—管理工具—本地安全策略 或者命令 gpedit.msc
到此,剛才顯示的ip 地址的用戶就不能訪問網站了
添加多ip 從 (@添加ip) 開始如果允許訪問,也同樣這樣操作就可以,很簡單
⑻ 縱向加密為什麼配2台
這個是根據地方電力調度中心相關要求來確定的,兩台縱向加密的用途分別是實時縱向加密和非實時縱向加密。
對應的業務就是一區業務和二區業務,這樣配置兩台,比如其中一台出現問題的話不會影響另外區段業務的傳輸,如果將實時和非實時業務不分區,那麼如果這台縱向加密出問題的話會直接影響兩個區的業務傳輸。而且有的電站和電廠因為等級較高,還會配置四台縱向加密,因為是兩個平面同時傳輸,地區接入網和省調接入網或者國調接入網,這樣明白吧?
⑼ 縱向加密認證裝置會話密鑰協商報文用ip數據報進行封裝,協議採用如下哪個協議
協商採用IPSEC的協議,數據包傳輸ESP協議封裝
⑽ 什麼樣的防火牆能拒絕某個IP地址的一切資源;一但禁止了不會再進入區域網
我用的瑞星,裡面有個ip規則設置,應該是你要的東西。而且,瑞星現在有免費試用3個月的活動,可以去試試啊。
這是下載地址:
http://www.rising.com.cn/